es el nombre que se le otorga a cualquier división de un disco; siendo el disco duro el caso más común para esta técnica
Contents contributed and discussions participated by david gelpi fleta
16More
Partición de disco - Wikipedia, la enciclopedia libre - 0 views
-
Si por ejemplo, particionamos un disco duro de 100GB por la mitad, cada partición poseerá 50GB de espacio. Esto implica, que cada partición puede tener su propio sistema de archivos, y de esta forma tener un disco duro físico que funciona en realidad como dos unidades independientes
-
A algún tipo de partición, se le da formato mediante algún sistema de archivos como FAT, NTFS, ext3, ext2, FAT32, ReiserFS, Reiser4, u otro
- ...13 more annotations...
-
Hay que tener en cuenta que solo las particiones primarias y lógicas pueden contener un sistema de archivos propio. Las particiones extendidas solo sirven para albergar infinidad de particiones lógicas, y por lo tanto, estas particiones no pueden sostener un sistema de archivos propio, solo contener infinidad de particiones lógicas. Las particiones extendidas son un tipo de partición primaria, y otra diferencia de otras particiones primarias, es el hecho de que solo puede haber una sola partición extendida en todo el disco.
-
El formato o sistema de archivo de las particiones (e.j NTFS) no debe ser confundido con el tipo de particiones (e.j. partición primaria)
-
Unidad lógica: Ocupa un trozo de partición extendida o la totalidad de la misma, la cual se ha formateado con un tipo específico de sistema de archivos (FAT32, NTFS, ext2,...) y se le a asignado una unidad
-
Solo puede existir una partición de este tipo por disco, y solo sirve para contener particiones lógicas. Por lo tanto, es el único tipo de partición que no soporta un sistema de archivos directamente.
-
especifica para cada uno su principio, final y tamaño en los diferentes modos de direccionamiento, también como un solo número llamado partition type, y un marcador que indica si la partición está activa.
8More
Serial ATA - Wikipedia, la enciclopedia libre - 0 views
-
El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
-
SATA 1.5 Gbit/s La primera generación especifica en velocidades de 1.5 Gbit por segundo, también conocida por SATA 1.5 Gb/s o Serial ATA-150 . SATA 3 Gbit/s La segunda va a 3 Gbit por segundo conocida por SATA 3 Gb/s o Serial ATA-300 . SATA 6 Gbit/s SATA que incluye una velocidad de 6.0 Gbit/s estándar.
- ...5 more annotations...
6More
Integrated Drive Electronics - Wikipedia, la enciclopedia libre - 0 views
-
En el sistema IDE el controlador del dispositivo se encuentra integrado en la electrónica del dispositivo. Las diversas versiones de sistemas ATA son:
-
ATA-5 o Ultra ATA/66, originalmente propuesta por Quantum para transferencias en 66 MBps. ATA-6 o Ultra ATA/100, soporte para velocidades de 100MBps. ATA-7 o Ultra ATA/133, soporte para velocidades de 133MBps.
- ...3 more annotations...
-
Las controladoras IDE casi siempre están incluidas en la placa base, normalmente dos conectores para dos dispositivos cada uno. De los dos discos duros, uno tiene que estar como esclavo y el otro como maestro para que la controladora sepa a/de qué dispositivo mandar/recibir los datos. La configuración se realiza mediante jumpers
-
maestro ('master'). Si es el único dispositivo en el cable, debe tener esta configuración, aunque a veces también funciona si está como esclavo. Si hay otro dispositivo, el otro debe estar como esclavo. Como esclavo ('slave'). Debe haber otro dispositivo que sea maestro.
-
Selección por cable (cable select). El dispositivo será maestro o esclavo en función de su posición en el cable.
1More
Disco duro - Wikipedia, la enciclopedia libre - 0 views
11More
Guide for Installing and Deploying Microsoft® Windows® XP Service Pack 2 - 0 views
-
Drive: represents the drive name of the network or computer where your distribution folder is located.
-
It can be useful to extract the files from XPsp2.exe if you want to use the distribution folder as the folder that contains the service pack source files
- ...7 more annotations...
-
This section explains how to prepare a shared distribution folder on a network and then install the service pack from the shared folder onto computers that are already running Windows XP.
-
To install the service pack from the shared distribution folder, run the service pack update, using Update.exe.
-
1. Es preciso montar la carpeta de distribucion del servidor como unidad de red en la máquina cliente mediante el comando: NET USE Z: \\dolores\XP_SP3 2. Comprobar que la unidad se ha montado correctamente. Al ejecutar el comando: NET USE aparece en la lista: Z: \\dolores\XP_SP3 3. Una vez montada la unidad situarse en ella: Z: y ejecutar el comando para instalar SP3: Z:\i386\Update\Update.exe 4. Una vez completada la instalación de SP3, desmontar la unidad de red Z: mediante el comando: NET USE Z: /DELETE
-
10More
shared by david gelpi fleta on 18 Apr 08
- Cached
Descripción de la herramienta de migración de estado de usuario para Windows ... - 0 views
support.microsoft.com/321197
configuracion herramienta instalacion migracion recuperacion sistema_archivos windows

juantk liked it
-
ScanState.exe recopila los datos del usuario y la configuración según la información contenida en los archivos Migapp.inf, Migsys.inf, Miguser.inf y Sysfiles.inf. LoadState.exe deposita estos datos del estado del usuario en un equipo que está ejecutando una instalación "limpia" (no actualizada) de Windows XP Professional.
- ...7 more annotations...
-
La selección del protector de pantalla•Fuentes•Opciones de carpeta•Configuración de las barras de tareas•La configuración del mouse y el teclado•La configuración de sonido•Opciones regionales•La configuración de Microsoft Office•Unidades de red e impresoras•La carpeta Mis documentos.•La carpeta Mis imágenes•La carpeta de cookies
17More
Cómo instalar y utilizar la Consola de recuperación en Windows XP - 0 views
-
Para instalar la consola de recuperación, siga estos pasos: 1.Inserte el CD de Windows XP en la unidad de CD-ROM.2.Haga clic en Inicio y, a continuación, en Ejecutar.3.En el cuadro Abrir, escriba d:\i386\winnt32.exe /cmdcons, donde d es la letra de la unidad de CD-ROM.4.Aparece un cuadro de diálogo de instalación de Windows. El cuadro de diálogo Programa de instalación de Windows describe la opción Consola de recuperación. Para confirmar la instalación, haga clic en Sí.5.Reinicie el equipo. La próxima vez que inicie su equipo, aparecerá "Consola de recuperación de Microsoft Windows" en el menú de inicio.
- ...13 more annotations...
-
lista de los comandos disponibles en la consola de recuperación, escriba recovery console commands o help
-
Para ejecutar la consola de recuperación desde los discos de inicio o el CD-ROM de Windows XP, siga estos pasos: 1.Inserte el disco de inicio de Windows XP en la unidad de disquete o inserte el CD-ROM de Windows XP en la unidad de CD-ROM y, a continuación, reinicie el equipo. Si se le pide, haga clic para seleccionar las opciones necesarias que se le soliciten para iniciar el equipo desde la unidad de CD-ROM.2.Cuando aparezca la pantalla "Programa de instalación", presione R para iniciar la consola de recuperación.3.Si tiene un equipo con inicio dual o múltiple, seleccione la instalación a la que debe tener acceso desde la consola de recuperación.4.Cuando se le indique, escriba la contraseña de administrador. Si la contraseña de administrador estuviera en blanco, presione ENTRAR.5.En el símbolo del sistema, escriba los comandos apropiados para diagnosticar y reparar la instalación de Windows XP.
-
1More
Cuestións tipo test clonación - 49 views
-
Escribe dúas cuestións tipo test (con 4 posibles respostas) relativas ó proceso de clonación. Posibles temáticas:
1. Ventaxas /inconvintes deste método.
2. Fases do proceso de clonación.
3. Material necesario.
4. Posibles problemas /erros.
5. Relativas a función e contido do disco de arranque.
6. Ferramenta de clonación (ghost): opcións, asistentes, etc.
Colga coma resposta a esta mensaxe as túas dous preguntas, pero antes chequea que NON ESTEA REPETIDA.
18More
CÓMO: Utilizar el Asistente para transferencia de archivos y configuraciones ... - 0 views
-
CÓMO: Utilizar el Asistente para transferencia de archivos y configuraciones mediante el CD-ROM de Windows XP
-
Puede utilizar el Asistente para transferencia de archivos y configuraciones con el fin de transferir configuraciones de un equipo a otro
-
- ...10 more annotations...
-
Inicie sesión en el equipo basado en Windows XP como el usuario para el que desee restaurar las configuraciones
-
Haga clic en Inicio, seleccione Todos los programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Asistente para transferencia de archivos y configuraciones.
-
Haga clic en No necesito el disco del asistente. Ya he recopilado los archivos y configuraciones de mi equipo antiguo
-
En la pantalla Seleccione la ubicación de archivos y configuraciones, haga clic en el mismo método de transferencia que seleccionó previamente
-
Si hace clic en Otros (por ejemplo, una unidad extraíble o de red), escriba o vaya hasta la ubicación que contiene las configuraciones y los archivos recopilados
-
método de transferencia que desee utilizar
-
Elige como método de transferencia "Outros". Así, empleamos una carpeta en el equipo actual (el antiguo): 1. Ahí copiaremos la configuración y los archivos a transferir. Crea el directorio "migracion" en el directorio raíz del disco duro. 2. Comparte esa carpeta (seleccionar carpeta; click con botón derecho; menú compartir) 3. Accederemos a ella desde la máquina nueva.
-
-
aparecerá un resumen de los elementos que se transferirán en la lista De acuerdo con la selección realizada, se transferirán los elementos siguientes.
-
1. En el cuadro de diálogo, marcar "Permitir seleccionar una lista personalizada de configuraciones y ficheros cuando pulse en Siguiente". 2. Pulsar en Siguiente. 3. En la lista que aparece, seleccionar los elementos a añadir/quitar y emplear los botones "añadir configuración/directorio/fichero" o "eliminar".
-
24More
Descripción de la consola de recuperación de Windows XP - 0 views
-
-
Comandos disponiblesloadTOCNode(2, 'moreinformation');HELPloadTOCNode(3, 'moreinformation'); El comando help se utiliza para mostrar una lista completa de los siguientes comandos admitidos: attribdelfixbootmoresetbatchdeletefixmbrmkdirsystemrootbootcfgdirformatmoretypecddisablehelpnetchdirdiskpartlistsvcrdchdskenablelogonrenclsexitmaprenamecopyexpandmdrmdir
-
BOOTCFGloadTOCNode(3, 'moreinformation'); Este comando se usa para la configuración del inicio y la recuperación. Este comando tiene las opciones siguientes: bootcfg /add bootcfg /rebuild bootcfg /scan bootcfg /list bootcfg /disableredirect bootcfg /redirect [portbaudrate] | [useBiosSettings]
- ...16 more annotations...
-
-
CHKDSKloadTOCNode(3, 'moreinformation');chkdsk unidad /p /r El comando chkdsk comprueba la unidad especificada y la repara o recupera si lo requiere. El comando también marca los sectores incorrectos y recupera la información legible. Puede utilizar las opciones siguientes: /p : realiza una comprobación exhaustiva de la unidad y corrige los errores. /r : localiza los sectores defectuosos y recupera la información legible.
-
-
DISKPARTloadTOCNode(3, 'moreinformation');diskpart /add /delete dispositivounidadparticióntamaño Este comando se utiliza para administrar particiones en los volúmenes del disco duro. Puede utilizar las opciones siguientes:
-
dispositivo : nombre del dispositivo que se usa para crear una partición nueva. unidad : letra de la unidad, por ejemplo, D:.partición : nombre de la partición para eliminar una partición existente.tamaño: tamaño de la nueva partición, en megabytes.
-
Este comando corrige los daños del sector de inicialización de Windows. Este comando reemplaza el valor predeterminado, que graba en la partición de inicio del sistema.
-
FIXMBRloadTOCNode(3, 'moreinformation');fixmbr dispositivo Este comando se usa para reparar el registro de inicio maestro de la partición de inicio.
-
MAPloadTOCNode(3, 'moreinformation');map arc Este comando se usa para enumerar las letras de unidad, tipos del sistema de archivos, tamaños de partición y asignaciones de dispositivos físicos
-
2More
Ferramentas de seguridade - 99 views
-
Comenta brevemente o tipo de ferramenta de seguridade que te asignei:
1. Para qué serve.
2. Cómo se emprega.
3. Nomes de programas que realicen esta labor.
4. Indica cál deles é software libre.
Non olvides citar os sitios web onde atopar máis información e descargas do software. -
Me temo que non entendes a explicación que das... Trocaches a túa explicación anterior na que tampouco entendías moitas cousas por outra no mesmo senso. Quizáis na Wikipedia atopes un pouco máis de axuda máis sinxela de comprender.
kristian wrote:
> 1.Utilizase o Post Office Protocol (POP3) en clientes locais de correo para obter as mensaxes de correo electrónico almacenados nun servidor remoto. A maioría dos subscritores dos provedores de internet acceden aos seus correos a través de POP3.
> O deseño de POP3 é para recibir correo e non para enviar e os seus predecesores permite que os usuarios con conexións intermitentes , descarguen o seu correo electrónico cando se atopen conectados de tal xeito que poidan ver e manipular as súas mensaxes sen necesidade de permanecer conectados.
> 2.O glocksoft e gratuíto o outro e de pago.
1More
Buenas prácticas para mantener un sistema seguro. - 14 views
-
Traducidos del sitio web de Symantec:
http://docs.google.com/Doc?id=dfbptkjs_27dz9h7qdx
Entra en el examen de esta evaluación.
29More
Virus informático - Wikipedia - 0 views
-
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
-
Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
-
os virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos,
- ...26 more annotations...
-
El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
-
Aquellos que infectan archivos. A su vez, éstos se clasifican en: Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. Los que infectan el sector de arranque, (virus de boot). Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.
-
Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
-
Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
-
Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión,
-
Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
-
Virus uniformes, que producen una replicación idéntica a sí mismos. Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear: Cifrado fijo, empleando la misma clave. Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta
-
Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.
-
Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
-
ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello
-
dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
-
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PCs. Se estima que, actualmente, (2007) un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus
-
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto)
-
Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad.
-
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario
-
Limpiar y eliminar el virus: En el caso de que nuestra máquina resulte infectada debemos proceder a su desconexion inmediata de la red, ya sea local o Internet
3More
Apuntes virus - 41 views
-
Describe brevemente los pasos a dar - de manera ordenada - cuando descubres que una máquina está infectada para desinfectarla y evitar la propagación del virus.
Paso 1: desconectar la máquina de la red local o de Internet.
1, 2, 3, responda otra vez: -
Tedes que escribir todos os pasos e explicando ben qué facer en cada caso. "Localizar e ubicación do virus" é moi xenérico :)
-
Muy bien, pero... ¿es conveniente chequear el registro y los programas o servicios que arrancan al iniciar el sistema operativo (Windows, of course) ?